访问控制技术3A系统不包括:()
A: A身份标识
B: B身份认证
C: C访问授权
D: D审计追踪
A: A身份标识
B: B身份认证
C: C访问授权
D: D审计追踪
举一反三
- 确定用户的身份称为()。 A: 身份认证 B: 访问控制 C: 授权 D: 审计
- 完成3个定义:():定义身份和验证身份的过程;():确定什么是身份可以在系统通过身份验证后访问;():如何授予安全资源访问权限的方法和流程 A: 身份验证,授权,访问控制 B: 授权,访问控制,认证 C: 访问控制,认证,授权 D: 授权,认证,访问控制
- 系统中的访问控制是通过()来实施的。 A: 授权管理 B: 审计管理 C: 数据加密 D: 身份认证
- 数据库的安全策略包括: A: 身份认证 B: 访问控制 C: 敏感数据加密 D: 审计追踪和攻击检测 E: 数据库备份与恢复
- 网络安全常用的关键技术有哪些? A: 身份认证、访问控制、加密、防范病毒、防火墙 B: 身份认证、访问控制、防范病毒、防火墙 C: 身份认证、访问控制、加密、防火墙 D: 访问控制、加密、防范病毒、防火墙